CN103888948B - 一种智能终端移动应用的安全控制方法和装置 - Google Patents

一种智能终端移动应用的安全控制方法和装置 Download PDF

Info

Publication number
CN103888948B
CN103888948B CN201410126491.4A CN201410126491A CN103888948B CN 103888948 B CN103888948 B CN 103888948B CN 201410126491 A CN201410126491 A CN 201410126491A CN 103888948 B CN103888948 B CN 103888948B
Authority
CN
China
Prior art keywords
safety
mobile application
secure platform
guarantee client
safety guarantee
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410126491.4A
Other languages
English (en)
Other versions
CN103888948A (zh
Inventor
范勇杰
姚韬
蒋小燕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHINA SECTRUST Corp Ltd
China United Network Communications Group Co Ltd
Original Assignee
CHINA SECTRUST Corp Ltd
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHINA SECTRUST Corp Ltd, China United Network Communications Group Co Ltd filed Critical CHINA SECTRUST Corp Ltd
Priority to CN201410126491.4A priority Critical patent/CN103888948B/zh
Publication of CN103888948A publication Critical patent/CN103888948A/zh
Application granted granted Critical
Publication of CN103888948B publication Critical patent/CN103888948B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种智能终端移动应用的安全控制方法和装置,涉及智能终端移动应用的安全保障领域。安全保障客户端,监测用户终端上移动应用运行的操作;并周期性的向所述安全保障平台发送心跳请求;当发现某一个或者多个移动应用执行了恶意操作或者停止安全服务操作时,所述安全保障客户端在心跳请求报文中向安全保障平台上报所述恶意操作或者停止安全服务;所述安全保障平台,根据接收到的心跳请求报文生成控制指令,在心跳响应报文中向所述安全保障客户端下达控制指令;安全保障客户端,根据所述控制指令,更新所述一个或者多个移动应用的权限信息;并向安全保障平台反馈处理结果。本发明能够保障移动应用的安全运行,及时阻止应用的恶意操作。

Description

一种智能终端移动应用的安全控制方法和装置
技术领域
本发明涉及智能终端移动应用的安全保障领域。
背景技术
智能终端的普及时代已经来临,而且基于智能终端的移动办公、移动支付、版权保护、身份认证等移动互联应用已经起步,并且正迅猛地发展,日益渗透到消费者日常生活的方方面面。目前,对于移动应用的安全性,没有统一的标准,各个厂家都各自定义实现,用户在使用时,会面临手机病毒、应用的可信性、手机信息的保密性等安全问题。针对这些安全威胁,现有的安全保障机制可以在一定程度上解决部分安全问题,但是每个方法都只是解决了某个方面的问题:
现有的手机病毒查杀是通过扫描系统中安装的应用,并将其与病毒库中的样本进行对照,从而发现病毒程序并提供相应的杀毒方法。是一种被动防御的安全方式,只有应用已经安装到手机上,或者应用引起的某种安全问题已经发生了,手机病毒查杀软件才能感知并采取有效措施,这种方法很难做到有效的主动预防,无法在应用安装到手机前将安全威胁排除。
应用的代码签名也是目前常用的一种移动应用安全控制方式,软件开发商利用私钥对其应用软件的代码进行数字签名。用户通过代码签名服务利用公钥鉴别软件的发布者及软件在传输过程中是否被篡改。能解决应用在发布、安装时开发者的身份鉴别问题,运行该软件时将可以不再收到任何提示信息,因此无法通过此方法判断系统中某个安全操作或安全威胁发生时,该操作到底是由哪个应用触发的。
移动设备管理是为了解决设备的安全管理问题,将移动设备与用户进行绑定管理,保障终端应用环境以及数据安全。主要应用于设备丢失后的数据擦除,远程卸载应用等等,但是无法对应用自身的行为进行监控,也无法对非授权的应用进行管理。
安全中间件为数字签名、加密和身份验证等服务提供了一个平台以支持任何需要高等级安全的应用,只是解决了安全能力的抽象封装,一旦开发阶段集成了安全中间件,它便成为应用的一个组件,没有对使用者即第三方应用进行管理控制的手段,很可能沦为某个应用执行恶意操作的工具。
现有的安全控制方式在移动应用的某一阶段解决了部分的安全问题,但没有涉及到移动应用运行时的安全行为监控问题。
发明内容
本发明所要解决的技术问题是保障移动应用的安全运行,及时阻止应用的恶意操作,提出一种智能终端移动应用的安全控制方法和装置。
为了解决上述技术问题,本发明提供的技术方案如下:
一种智能终端移动应用的安全控制系统,包括:安全保障客户端和安全保障平台;
所述安全保障平台在运营商、其他服务提供商的本地管理范围内实现;所述安全保障客户端在用户终端实现;
安全保障客户端,用于监测用户终端上移动应用运行的操作;并周期性的向所述安全保障平台发送心跳请求;当发现某一个或者多个移动应用执行了恶意操作或者停止安全服务操作时,所述安全保障客户端在心跳请求报文中向安全保障平台上报所述恶意操作或者停止安全服务;
所述安全保障平台,用于根据接收到的心跳请求报文生成控制指令,在心跳响应报文中向所述安全保障客户端下达控制指令;
所述安全保障客户端,还用于根据所述控制指令,更新所述一个或者多个移动应用的权限信息;并向安全保障平台反馈处理结果。
优选地,所述安全保障客户端,还用于采集用户终端的信息,并向所述安全保障平台上报;
所述安全保障平台,还用于根据所述安全保障客户端上报的信息,向认证管理中心申请数字证书,并将所述数字证书的身份标识码与所述用户终端绑定;
所述安全保障客户端,还用于从所述安全保障平台下载并安装所述数字证书。
优选地,所述安全保障平台,还用于接收移动应用的注册信息;并判断所述移动应用的注册信息是否存在,如果所述移动应用的注册信息存在,则提示注册信息已存在,
如果不存在,则判断所述移动应用的注册信息是否有效,如果移动应用的注册信息无效,则提示注册信息无效,如果所述如果移动应用的注册信息有效,则所述安全保障平台生成与所述移动应用对应的权限配置信息和移动应用标识;
所述安全保障平台,还用于在心跳响应报文中向所述安全保障客户端发送所述移动应用对应的权限配置信息和移动应用标识;
所述安全保障客户端,还用于根据所述移动应用对应的权限配置信息和移动应用标识,更新所述移动应用的权限信息。
优选地,所述安全保障平台,还用于对所述移动应用发放资质证明和签名证书;以及还用于对接收移动应用的安装包进行审核,所述安装包是经过签名证书对移动应用代码进行签名的安装包。
优选地,所述安全保障客户端,还用于在用户下载所述安装包时,验证所述安装包使用的签名证书的有效性。
为了解决上述技术问题,本发明还提供一种智能终端移动应用的安全控制方法,包括:
A、安全保障客户端监测用户终端上移动应用运行的操作;当发现某一个或者多个移动应用执行了恶意操作或者停止安全服务操作时,执行步骤B,否则,执行步骤E;
B、所述安全保障客户端向所述安全保障平台发送心跳请求并在所述心跳请求报文中向安全保障平台上报所述恶意操作或者停止安全服务;
C、所述安全保障平台根据接收到的心跳请求报文生成控制指令,在心跳响应报文中向所述安全保障客户端下达控制指令;
D、所述安全保障客户端根据所述控制指令,更新所述一个或者多个移动应用的权限信息;并向安全保障平台反馈处理结果,返回步骤A;
E、所述安全保障客户端向所述安全保障平台发送心跳请求;
F、所述安全保障平台向所述安全保障客户端反馈心跳响应报文;返回步骤A。
进一步地,在步骤A之前,还包括客户端注册的步骤,所述客户端注册的步骤包括:
O1、所述安全保障客户端采集用户终端的信息,并向所述安全保障平台上报;
O2、所述安全保障平台根据所述安全保障客户端上报的信息,向认证管理中心申请数字证书,并将所述数字证书的身份标识码与所述用户终端绑定;
O3、所述安全保障客户端从所述安全保障平台下载并安装所述数字证书。
进一步地,步骤A中所述安全服务为所述移动应用向所述安全保障客户端申请调用,所述调用包括:
所述移动应用向所述安全保障客户端发出调用申请,所述调用申请中包括所述移动应用的身份标识码和调用安全服务的参数;
所述安全保障客户端根据移动应用的身份标识码判断所述移动应用是否有权限使用申请调用的安全服务;
当有权限使用时,所述安全保障客户端记录所述移动应用调用安全服务的调用信息,所述调用信息包括调用时间。
进一步地,在步骤A之前还包括移动应用发布的步骤,所述移动应用发布的步骤包括:
安全保障平台对所述移动应用发放资质证明和签名证书;以及还用于接收移动应用的安装包进行审核,所述安装包是经过签名证书对移动应用代码进行签名的安装包。
进一步地,在所述移动应用发布的步骤前包括移动应用注册的步骤,所述移动应用注册的步骤包括:
所述安全保障平台接收移动应用的注册信息;并判断所述移动应用的注册信息是否存在,如果所述移动应用的注册信息存在,则提示注册信息已存在,
如果不存在,则判断所述移动应用的注册信息是否有效,如果移动应用的注册信息无效,则提示注册信息无效,如果所述如果移动应用的注册信息有效,则所述安全保障平台生成与所述移动应用对应的权限配置信息和移动应用标识;
所述安全保障平台在心跳响应报文中向所述安全保障客户端发送所述移动应用对应的权限配置信息和移动应用标识;
所述安全保障客户端根据所述移动应用对应的权限配置信息和移动应用标识,更新所述移动应用的权限信息。
进一步地,在用户下载所述安装包时,所述安全保障客户端验证所述安装包使用的签名证书的有效性。
本发明提供的方法和装置能够保障移动应用的安全运行,及时阻止应用的恶意操作,弥补了现有技术的不足。
附图说明
图1为本发明实施例的一种智能终端移动应用的安全控制系统的结构示意图;
图2为本发明实施例的一种智能终端移动应用的安全控制方法的流程图;
图3为本发明实施例的安全保障客户端向安全保障平台注册的流程图;
图4为本发明实施例的安全保障客户端心跳请求和安全保障平台心跳响应的流程图;
图5为本发明实施例的移动应用向安全保障平台注册的流程图;
图6为本发明实施例的移动应用发布的流程图;
图7为本发明实施例的移动应用安装的流程图;
图8为本发明实施例的移动应用运行的流程图;
图9为本发明实施例的移动应用运行控制的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
如图1所示,本发明实施例的一种智能终端移动应用的安全控制系统,包括:安全保障客户端和安全保障平台;
所述安全保障平台在运营商、其他服务提供商的本地管理范围内实现;所述安全保障客户端在用户终端实现;
安全保障客户端,用于监测用户终端上移动应用运行的操作;并周期性的向所述安全保障平台发送心跳请求;当发现某一个或者多个移动应用执行了恶意操作或者停止安全服务操作时,所述安全保障客户端在心跳请求报文中向安全保障平台上报所述恶意操作或者停止安全服务;
所述安全保障平台,用于根据接收到的心跳请求报文生成控制指令,在心跳响应报文中向所述安全保障客户端下达控制指令;
所述安全保障客户端,还用于根据所述控制指令,更新所述一个或者多个移动应用的权限信息;并向安全保障平台反馈处理结果。
其中,恶意操作可以包括:应用程序在用户不知情的情况下在后台发送了短信、播出了电话、读取了通讯录、通话记录等等;安全服务可以包括:控制用户终端外设的服务(打开、关闭蓝牙、WiFi、摄像头);数据擦除服务(可控制用户终端恢复出厂设置);数字证书分发服务(可以提供证书的申请、下发、存储、读取等);数据加解密服务(可以提供针对文件或数据块的加解密操作);加密传输服务(可以在客户端与平台之间建立安全传输通道)等。
进一步地,
所述安全保障客户端,还用于采集用户终端的信息,并向所述安全保障平台上报;
所述安全保障平台,还用于根据所述安全保障客户端上报的信息,向认证管理中心申请数字证书,并将所述数字证书的身份标识码与所述用户终端绑定;
所述安全保障客户端,还用于从所述安全保障平台下载并安装所述数字证书。
其中,在本发明实施例中,用户终端的信息在安全保障客户端向安全保障平台发送的单独的证书申请报文中。
进一步地,
所述安全保障平台,还用于接收移动应用的注册信息;并判断所述移动应用的注册信息是否存在,如果所述移动应用的注册信息存在,则提示注册信息已存在,
如果不存在,则判断所述移动应用的注册信息是否有效,如果移动应用的注册信息无效,则提示注册信息无效,如果所述移动应用的注册信息有效,则所述安全保障平台生成与所述移动应用对应的权限配置信息和移动应用标识;
所述安全保障平台,还用于在心跳响应报文中向所述安全保障客户端发送所述移动应用对应的权限配置信息和移动应用标识;
所述安全保障客户端,还用于根据所述移动应用对应的权限配置信息和移动应用标识,更新所述移动应用的权限信息。
进一步地,
所述安全保障平台,还用于对所述移动应用发放资质证明和签名证书;以及还用于对接收移动应用的安装包进行审核,所述安装包是经过签名证书对移动应用代码进行签名的安装包。
进一步地,
所述安全保障客户端,还用于在用户下载所述安装包时,验证所述安装包使用的签名证书的有效性。
移动应用向安全保障平台注册;安全保障平台会为其生成应用标识,例如APP001,注册完成后,在之后的移动应用发布过程中,应用开发者使用安全保障平台的API(Application Programming Interface,应用程序编程接口)发布过程中,还需要提供此应用标识。
每一个移动应用都拥有一个安全保障平台分配的唯一标识,例如APP001。
安全保障客户端所能提供的每一个安全服务都拥有一个标识,例如AQFW001、AQFW002等,同时也对恶意行为进行了定义,例如EYXW1、EYXW2等。
在安全保障平台上,针对每一个移动应用,都维护着一个权限表,如果该应用有使用某个安全服务的权限,就在权限表中将针对该应用的服务权限设置为‘1’,否则设置为‘0’。
移动应用在使用安全服务时,需要提供移动应用的标识,安全保障客户端根据该移动应用标识判断其是否有权限使用。
默认情况下,安全保障客户端不为移动应用提供任何安全服务。
在权限更新时,平台向客户端下发的信息如下:
<xml>
<应用标识>APP001</>
<安全服务>AQFW001</>
<权限>1</>
<安全服务>AQFW002</>
<权限>0</>
<应用标识>APP002</>
<安全服务>AQFW001</>
<权限>0</>
<安全服务>AQFW002</>
<权限>1</>
</xml>
安全保障客户端收到上述信息后,更新本地数据,重新设置某个移动应用的权限;没有出现在上述xml数据中的移动应用,保持原有权限。
当平台检测到恶意操作时,平台会下发信息,举例如下:
<xml>
<应用标识>APP003</>
<应用名称>应用程序003</>
<恶意行为>EYXW001</>
</xml>
安全保障客户端收到此类信息时,会根据恶意行为标识向用户提示信息如:检测到“应用程序003”在您不知情时发送了短信,请核实其安全性!
如图2所示,一种智能终端移动应用的安全控制方法,包括:
A、安全保障客户端监测用户终端上移动应用运行的操作;当发现某一个或者多个移动应用执行了恶意操作或者停止安全服务操作时,执行步骤B,否则,执行步骤E;
B、所述安全保障客户端向所述安全保障平台发送心跳请求并在所述心跳请求报文中向安全保障平台上报所述恶意操作或者停止安全服务;
C、所述安全保障平台根据接收到的心跳请求报文生成控制指令,在心跳响应报文中向所述安全保障客户端下达控制指令;
D、所述安全保障客户端根据所述控制指令,更新所述一个或者多个移动应用的权限信息;并向安全保障平台反馈处理结果,返回步骤A;
E、所述安全保障客户端向所述安全保障平台发送心跳请求;
F、所述安全保障平台向所述安全保障客户端反馈心跳响应报文;返回步骤A。
进一步地,在步骤A之前,还包括客户端注册的步骤,所述客户端注册的步骤包括:
O1、所述安全保障客户端采集用户终端的信息,并向所述安全保障平台上报;
O2、所述安全保障平台根据所述安全保障客户端上报的信息,向认证管理中心申请数字证书,并将所述数字证书的身份标识码与所述用户终端绑定;
O3、所述安全保障客户端从所述安全保障平台下载并安装所述数字证书。
进一步地,步骤A中所述安全服务为所述移动应用向所述安全保障客户端申请调用,所述调用包括:
所述移动应用向所述安全保障客户端发出调用申请,所述调用申请中包括所述移动应用的身份标识码和调用安全服务的参数;
所述安全保障客户端根据移动应用的身份标识码判断所述移动应用是否有权限使用申请调用的安全服务;
当有权限使用时,所述安全保障客户端记录所述移动应用调用安全服务的调用信息,所述调用信息包括调用时间。
其中,调用信息还可以包括:调用者标识、调用的安全服务标识、调用时间、服务结果(成功、失败)等。
进一步地,在步骤A之前还包括移动应用发布的步骤,所述移动应用发布的步骤包括:
安全保障平台对所述移动应用发放资质证明和签名证书;以及还用于接收移动应用的安装包进行审核,所述安装包是经过签名证书对移动应用代码进行签名的安装包。
进一步地,在所述移动应用发布的步骤前包括移动应用注册的步骤,所述移动应用注册的步骤包括:
所述安全保障平台接收移动应用的注册信息;并判断所述移动应用的注册信息是否存在,如果所述移动应用的注册信息存在,则提示注册信息已存在,
如果不存在,则判断所述移动应用的注册信息是否有效,如果移动应用的注册信息无效,则提示注册信息无效,如果所述如果移动应用的注册信息有效,则所述安全保障平台生成与所述移动应用对应的权限配置信息和移动应用标识;
所述安全保障平台在心跳响应报文中向所述安全保障客户端发送所述移动应用对应的权限配置信息和移动应用标识;
所述安全保障客户端根据所述移动应用对应的权限配置信息和移动应用标识,更新所述移动应用的权限信息。
进一步地,在用户下载所述安装包时,所述安全保障客户端验证所述安装包使用的签名证书的有效性。
实施例1、安全保障客户端向安全保障平台注册
结合图3说明本实施例:
1)用户首次启动安全保障客户端;
2)安全保障客户端采集终端信息,并向安全保障平台申请数字证书;
3)安全保障平台根据安全保障客户端上报的信息,从CA中心申请数字证书,并将其作为ID与该终端绑定,以便后续根据此ID执行对该终端的各种安全操作;
4)安全保障平台向安全保障客户端反馈证书申请成功,提供下载;
5)安全保障客户端向安全保障平台发起证书下载请求;
6)安全保障客户端从安全保障平台下载数字证书;
7)安全保障客户端在终端上安装数字证书;
8)安全保障客户端向安全保障客户端平台发起信息同步请求;
9)安全保障客户端平台向安全保障客户端返回同步信息,包括移动应用的权限信息,客户端业务显示数据等。
实施例2、安全保障客户端心跳请求和安全保障平台心跳响应;
结合图4说明本实施例:
1)安全保障客户端周期性向安全保障平台发起心跳请求,以便安全保障平台感知安全保障客户端的在线情况;
2)安全保障平台收到客户端心跳请求后,根据该终端ID(即数字证书)判断是否存在需要对该终端执行的操作,例如应用权限变更、管理员下达的控制指令等;如果有则组织相应的反馈信息随同后续的心跳响应报文反馈给安全保障客户端;
3)安全保障平台向安全保障客户端反馈心跳响应;
4)如果心跳响应中存在安全保障平台的反馈信息,则安全保障客户端依据相应信息进行处理,如更新本地应用的权限、执行管理员的控制指令等;
5)安全保障客户端向安全保障平台反馈处理结果。
实施例3、移动应用向安全保障平台注册
结合图5说明本实施例:
1)接收移动应用的信息,包括应用名称、功能简述、联系人信息等;
2)接收用户或者管理员在安全保障平台发起注册信息;
3)安全保障平台判断新录入的移动应用数据是否已经存在,已经数据是否有效;
4)如果信息有误,或者已经存在,则提示管理员;
5)如果信息无误,则在安全保障平台新增移动应用,并生成相应的权限配置信息、应用系统ID等数据;
6)安全保障平台接收到安全保障客户端发起的心跳请求;
7)安全保障平台通过心跳响应向安全保障客户端同步新增应用系统权限信息;
8)安全保障客户端接收到新数据后,更新本地信息。
实施例4、移动应用发布
结合图6说明本实施例:
1)开发商向管理员提交相关资质信息后,由管理员为其在安全保障平台注册;
2)注册成功后,安全保障平台向其发放资质证明、开发者证书以及开发用的技术资料,如API文档等;
3)开发商根据技术资料的说明,以及系统对安全性的要求,对移动应用及对应的安全保障客户端软件进行技术改造;
4)安全保障客户端改造完成后,开发商借助代码签名工具,使用MD5或SHA算法产生代码的哈希值,然后用代码签名证书私钥对该哈希值签名,从而产生一个包含代码签名和软件发布者的签名证书的软件包;
5)开发商将此经过签名后的安装包提交至应用商店审核;
6)应用商店收到开发商提交的待审核安装包后,首先调用安全保障平台的代码验签服务验证该安装包的完整性以及其开发商的真实身份;
7)安全保障平台反馈验证结果;
8)代码签名验证通过后,应用商店调用安全保障平台的恶意代码检测服务对移动应用进行检测;
9)安全保障平台反馈检测结果;
10)当没有发现恶意代码时,应用商店继续调用安全保障平台的病毒、木马查杀服务对安全保障客户端代码进行检测;
11)安全保障平台反馈检测结果
12)当全部检测都通过后,应用商店认为该开发商的身份真实可靠,其提交的移动应用安装包是未经篡改的、不含恶意代码、没有病毒木马的安全应用,此时便会正式发布该应用。
实施例5、移动应用安装
结合图7说明本实施例:
1)用户通过安全保障客户端从安全保障平台选择某个移动应用安装包,并请求安装;
2)安全保障客户端首先从安全保障平台下载该安装包;
3)由于安全保障平台客户端内已经预置了根证书的公钥,因此可以验证该安装包内所含代码签名数字证书的有效性;
4)当安全保障客户端认为该证书有效后,便会使用代码签名数字证书中含有的公钥解密被签名的哈希值,而后将此解密的哈希值与使用同样的算法新产生的原代码的哈希值进行比对;
5)如果两个哈希值相同,则发出通知声明代码已验证通过,提示用户可以相信该代码确实由证书拥有者发布,并且未经篡改,由用户决定是否继续安装。
实施例6、移动应用监测
结合图8说明本实施例:
1)在智能终端上已经安装的移动应用,在运行的过程中如果需要使用某个安全服务,将会向安全保障客户端提交调用申请(携带该应用的ID,以及调用安全服务的具体参数等);
2)安全保障客户端收到该申请后,会检索本地应用权限信息,判断该应用是否有权限使用该服务;
3)将检测结果反馈给移动应用,如果该应用没有权限使用,则会给出提示信息;
4)如果有权限使用,则安全保障客户端会记录该应用的此调用行为,如调用时间、调用的服务等;
5)安全保障客户端采集此移动应用的安全行为后,会定期向安全保障平台反馈,以便安全保障平台进行移动应用的安全行为监测及行为追踪。
实施例7、移动应用运行控制
结合图9说明本实施例:
1)当发现了某个移动应用执行了恶意操作,或者因为某种原因需要停止其某项安全服务时,安全保障平台接收用户或者管理员的控制指令(例如针对某种操作系统中的某个应用停止为其提供加密服务)
2)安全保障平台收到管理员的请求后,会组织指令信息;
3)每收到一个安全保障客户端的心跳请求后,便会判断是否需要向其(判断该安全保障客户端的操作系统类型等)下达控制指令;
4)如果需要,在安全保障平台在心跳响应报文中下达控制指令;
5)安全保障客户端收到指令后,会更新本地应用的权限信息,停止该应用的某个安全服务;
6)移动应用再次试图使用某安全服务;
7)安全保障客户端根据最新权限和指令信息判断其权限;
8)向移动应用反馈,给出无权操作的提示。
虽然本发明所揭露的实施方式如上,但所述的内容只是为了便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属技术领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式上及细节上作任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。

Claims (9)

1.一种智能终端移动应用的安全控制系统,其特征在于,包括:安全保障客户端和安全保障平台;
所述安全保障平台在运营商、其他服务提供商的本地管理范围内实现;所述安全保障客户端在用户终端实现;
安全保障客户端,用于监测用户终端上移动应用运行的操作;并周期性的向所述安全保障平台发送心跳请求;当发现某一个或者多个移动应用执行了恶意操作或者停止安全服务操作时,所述安全保障客户端在心跳请求报文中向安全保障平台上报所述恶意操作或者停止安全服务;
所述安全保障平台,用于根据接收到的心跳请求报文生成控制指令,在心跳响应报文中向所述安全保障客户端下达控制指令;还用于接收移动应用的注册信息;并判断所述移动应用的注册信息是否存在,如果所述移动应用的注册信息存在,则提示注册信息已存在;如果不存在,则判断所述移动应用的注册信息是否有效,如果移动应用的注册信息无效,则提示注册信息无效,如果所述移动应用的注册信息有效,则所述安全保障平台生成与所述移动应用对应的权限配置信息和移动应用标识;还用于在心跳响应报文中向所述安全保障客户端发送所述移动应用对应的权限配置信息和移动应用标识;
所述安全保障客户端,还用于根据所述控制指令,更新所述一个或者多个移动应用的权限信息;并向安全保障平台反馈处理结果;还用于根据所述移动应用对应的权限配置信息和移动应用标识,更新所述移动应用的权限信息。
2.根据权利要求1所述的安全控制系统,其特征在于,
所述安全保障客户端,还用于采集用户终端的信息,并向所述安全保障平台上报;
所述安全保障平台,还用于根据所述安全保障客户端上报的信息,向认证管理中心申请数字证书,并将所述数字证书的身份标识码与所述用户终端绑定;
所述安全保障客户端,还用于从所述安全保障平台下载并安装所述数字证书。
3.根据权利要求1所述的安全控制系统,其特征在于,
所述安全保障平台,还用于对所述移动应用发放资质证明和签名证书;以及还用于对接收移动应用的安装包进行审核,所述安装包是经过签名证书对移动应用代码进行签名的安装包。
4.根据权利要求3所述的安全控制系统,其特征在于,
所述安全保障客户端,还用于在用户下载所述安装包时,验证所述安装包使用的签名证书的有效性。
5.一种智能终端移动应用的安全控制方法,其特征在于,包括:
A、安全保障客户端监测用户终端上移动应用运行的操作;当发现某一个或者多个移动应用执行了恶意操作或者停止安全服务操作时,执行步骤B,否则,执行步骤E;
B、所述安全保障客户端向所述安全保障平台发送心跳请求并在所述心跳请求报文中向安全保障平台上报所述恶意操作或者停止安全服务;
C、所述安全保障平台根据接收到的心跳请求报文生成控制指令,在心跳响应报文中向所述安全保障客户端下达控制指令;
D、所述安全保障客户端根据所述控制指令,更新所述一个或者多个移动应用的权限信息;并向安全保障平台反馈处理结果,返回步骤A;
E、所述安全保障客户端向所述安全保障平台发送心跳请求;
F、所述安全保障平台向所述安全保障客户端反馈心跳响应报文;返回步骤A;
在步骤A之前还包括移动应用发布的步骤,在所述移动应用发布的步骤前包括移动应用注册的步骤,所述移动应用注册的步骤包括:
所述安全保障平台接收移动应用的注册信息;并判断所述移动应用的注册信息是否存在,如果所述移动应用的注册信息存在,则提示注册信息已存在;如果不存在,则判断所述移动应用的注册信息是否有效,如果移动应用的注册信息无效,则提示注册信息无效,如果所述移动应用的注册信息有效,则所述安全保障平台生成与所述移动应用对应的权限配置信息和移动应用标识;
所述安全保障平台在心跳响应报文中向所述安全保障客户端发送所述移动应用对应的权限配置信息和移动应用标识;
所述安全保障客户端根据所述移动应用对应的权限配置信息和移动应用标识,更新所述移动应用的权限信息。
6.根据权利要求5所述的安全控制方法,其特征在于,在步骤A之前,还包括客户端注册的步骤,所述客户端注册的步骤包括:
O1、所述安全保障客户端采集用户终端的信息,并向所述安全保障平台上报;
O2、所述安全保障平台根据所述安全保障客户端上报的信息,向认证管理中心申请数字证书,并将所述数字证书的身份标识码与所述用户终端绑定;
O3、所述安全保障客户端从所述安全保障平台下载并安装所述数字证书。
7.根据权利要求5所述的安全控制方法,其特征在于,步骤A中所述安全服务为所述移动应用向所述安全保障客户端申请调用,所述调用包括:
所述移动应用向所述安全保障客户端发出调用申请,所述调用申请中包括所述移动应用的身份标识码和调用安全服务的参数;
所述安全保障客户端根据移动应用的身份标识码判断所述移动应用是否有权限使用申请调用的安全服务;
当有权限使用时,所述安全保障客户端记录所述移动应用调用安全服务的调用信息,所述调用信息包括调用时间。
8.根据权利要求5所述的安全控制方法,其特征在于,在步骤A之前还包括移动应用发布的步骤,所述移动应用发布的步骤包括:
安全保障平台对所述移动应用发放资质证明和签名证书;以及还用于接收移动应用的安装包进行审核,所述安装包是经过签名证书对移动应用代码进行签名的安装包。
9.根据权利要求8所述的安全控制方法,其特征在于,
在用户下载所述安装包时,所述安全保障客户端验证所述安装包使用的签名证书的有效性。
CN201410126491.4A 2014-03-31 2014-03-31 一种智能终端移动应用的安全控制方法和装置 Active CN103888948B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410126491.4A CN103888948B (zh) 2014-03-31 2014-03-31 一种智能终端移动应用的安全控制方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410126491.4A CN103888948B (zh) 2014-03-31 2014-03-31 一种智能终端移动应用的安全控制方法和装置

Publications (2)

Publication Number Publication Date
CN103888948A CN103888948A (zh) 2014-06-25
CN103888948B true CN103888948B (zh) 2018-04-17

Family

ID=50957632

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410126491.4A Active CN103888948B (zh) 2014-03-31 2014-03-31 一种智能终端移动应用的安全控制方法和装置

Country Status (1)

Country Link
CN (1) CN103888948B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104135571B (zh) 2014-08-12 2016-05-25 中国联合网络通信集团有限公司 心跳定时器设置方法、终端和服务器
CN104539634B (zh) * 2015-01-22 2017-08-29 北京成众志科技有限公司 一种移动应用安全增强授权与认证的方法
CN105577662B (zh) * 2015-12-22 2019-03-15 深圳前海微众银行股份有限公司 终端环境安全控制方法及服务器
CN107341393A (zh) * 2016-04-29 2017-11-10 腾讯科技(深圳)有限公司 应用程序安装包的检测方法和装置
CN108717507A (zh) * 2018-04-20 2018-10-30 烽火通信科技股份有限公司 一种Android应用程序权限的管理方法及系统
CN109800008B (zh) * 2018-12-29 2023-02-03 深圳云天励飞技术有限公司 配置更新方法及相关产品
CN111371872B (zh) * 2020-02-27 2022-04-15 青岛海尔空调器有限总公司 防盗用控制方法、共享家用电器、服务器和共享系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101257678A (zh) * 2008-03-21 2008-09-03 宇龙计算机通信科技(深圳)有限公司 一种实现移动终端软件安全检测的方法、终端及系统
CN102123382A (zh) * 2010-12-24 2011-07-13 北京三星通信技术研究有限公司 应用程序的网络数据业务使用管理方法及电子设备
CN102354352A (zh) * 2011-09-23 2012-02-15 宇龙计算机通信科技(深圳)有限公司 监控应用软件安全的方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101257678A (zh) * 2008-03-21 2008-09-03 宇龙计算机通信科技(深圳)有限公司 一种实现移动终端软件安全检测的方法、终端及系统
CN102123382A (zh) * 2010-12-24 2011-07-13 北京三星通信技术研究有限公司 应用程序的网络数据业务使用管理方法及电子设备
CN102354352A (zh) * 2011-09-23 2012-02-15 宇龙计算机通信科技(深圳)有限公司 监控应用软件安全的方法及装置

Also Published As

Publication number Publication date
CN103888948A (zh) 2014-06-25

Similar Documents

Publication Publication Date Title
CN103888948B (zh) 一种智能终端移动应用的安全控制方法和装置
US9864608B2 (en) Client authentication during network boot
JP6009083B2 (ja) 企業情報管理方針に従ったキー及びデータ交換を伴うセキュアアプリエコシステムを提供する方法、非一過性コンピュータ可読媒体、及びモバイルコンピューティングデバイス
CN102378170B (zh) 一种鉴权及业务调用方法、装置和系统
US8856544B2 (en) System and method for providing secure virtual machines
US9396325B2 (en) Provisioning an app on a device and implementing a keystore
US8505078B2 (en) Apparatus and methods for providing authorized device access
KR101653010B1 (ko) 휴대용 장치 연관
JP2023541599A (ja) サービス通信方法、システム、装置及び電子機器
CN107220083A (zh) 一种安卓系统中免安装运行应用程序的方法和系统
CN110933484A (zh) 一种无线投屏设备的管理方法及装置
JP6654651B2 (ja) 動的なセキュリティーモジュール端末装置及びその駆動方法
JP6609788B1 (ja) 情報通信機器、情報通信機器用認証プログラム及び認証方法
US10579830B1 (en) Just-in-time and secure activation of software
CN104992082B (zh) 软件授权方法、装置及电子设备
CN110378105A (zh) 安全升级方法、系统、服务器及车载终端
EP3959632B1 (en) File storage service initiation of antivirus software locally installed on a user device
CN111460410A (zh) 服务器登录方法、装置、系统与计算机可读存储介质
JP6786830B2 (ja) 証明書管理システム、証明書管理方法及びプログラム
CN113810396A (zh) 一种数据管控方法、装置、电子设备及存储介质
CN107689934B (zh) 一种保障信息安全的方法、服务器及客户端
KR102534012B1 (ko) 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법
WO2023169409A1 (zh) 模型调用方法、装置及存储介质
US20230370455A1 (en) Process level authentication for client device access to a server system
WO2020177116A1 (zh) 仿冒app识别方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant